DE102015119597A1 - Cyber-physikalisches System - Google Patents

Cyber-physikalisches System Download PDF

Info

Publication number
DE102015119597A1
DE102015119597A1 DE102015119597.6A DE102015119597A DE102015119597A1 DE 102015119597 A1 DE102015119597 A1 DE 102015119597A1 DE 102015119597 A DE102015119597 A DE 102015119597A DE 102015119597 A1 DE102015119597 A1 DE 102015119597A1
Authority
DE
Germany
Prior art keywords
cyber
physical system
internet
controllable switch
wired interface
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE102015119597.6A
Other languages
English (en)
Other versions
DE102015119597B4 (de
Inventor
Christian Ellwein
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kriwan Industrie Elektronik GmbH
Original Assignee
Kriwan Industrie Elektronik GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kriwan Industrie Elektronik GmbH filed Critical Kriwan Industrie Elektronik GmbH
Priority to DE102015119597.6A priority Critical patent/DE102015119597B4/de
Priority to US15/349,120 priority patent/US10061635B2/en
Priority to CN201610996987.6A priority patent/CN106713006B/zh
Publication of DE102015119597A1 publication Critical patent/DE102015119597A1/de
Application granted granted Critical
Publication of DE102015119597B4 publication Critical patent/DE102015119597B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0766Error or fault reporting or storing
    • G06F11/0772Means for error signaling, e.g. using interrupts, exception flags, dedicated error registers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0706Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
    • G06F11/0709Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in a distributed system consisting of a plurality of standalone computer nodes, e.g. clusters, client-server systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0751Error or fault detection not based on redundancy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • H04L12/2863Arrangements for combining access network resources elements, e.g. channel bonding
    • H04L12/2867Physical combinations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Die Erfindung betrifft ein cyber-physikalisches System, das eine drahtgebundene Schnittstelle zum Internet und eine Sende- und/oder Empfangseinheit zum Senden und/oder Empfangen von Daten über das Internet aufweist. Die drahtgebundene Schnittstelle steht mit einem steuerbaren Schalter zur physikalischen Trennung und Freigabe der Verbindung zwischen dem cyber-physikalischen System und dem Internet in Verbindung und das cyber-physikalische System weist wenigstens eine Steuereinrichtung zur Ansteuerung des steuerbaren Schalters zur kurzzeitigen Freigabe der Verbindung zwischen dem cyber-physikalischen System und dem Internet auf.

Description

  • Die Erfindung betrifft ein cyber-physikalisches System mit einer drahtgebundenen Schnittstelle zum Internet und einer Sende- und/oder Empfangseinheit zum Senden und/oder Empfangen von Daten über das Internet.
  • Unter einem cyber-physikalischen System ist ein Verbund in informatischer, softwaretechnischer Komponenten mit mechanischen und elektronischen Bauteilen zu verstehen, die mit dem Internet in Verbindung stehen.
  • Bei Industrieanlagen ist es üblich, dass die einzelnen, zum Einsatz kommenden Aggregate mit einem Leitstand verbunden sind, von wo aus die ablaufenden Prozesse gesteuert werden können. Im Leitstand laufen auch etwaige Fehlermeldungen der überwachten Aggregate zusammen. Bei kleineren Anlagen oder Maschinen, die nicht mit einem Leitstand verbunden sind, werden etwaige Fehlersignale beispielsweise an den Maschinen selbst oder einem zugehörigen Schaltschrank angezeigt. Vielfach besteht auch die Möglichkeit, diese Fehlersignale über das Internet an autorisierte Personen weiterzuleiten. Eine Verbindung zum Internet birgt aber immer auch die Gefahr von Hacker-Angriffen oder unerwünschten Manipulationen. Softwaretechnische Schutzeinrichtungen, wie Firewalls oder eine hohe Verschlüsselung, bieten heutzutage vielfach keine ausreichende Sicherheit mehr.
  • Der Erfindung liegt daher die Aufgabe zugrunde, die Sicherheit eines cyber-physikalischen Systems vor Hacker-Angriffen und unerwünschten Manipulationen zu verbessern.
  • Erfindungsgemäß wird diese Aufgabe mit einem cyber-physikalischen System gelöst, das eine drahtgebundene Schnittstelle zum Internet und eine Sende- und/oder Empfangseinheit zum Senden und/oder Empfangen von Daten über das Internet aufweist. Die drahtgebundene Schnittstelle steht mit einem steuerbaren Schalter zur physikalischen Trennung und Freigabe der Verbindung zwischen dem cyber-physikalischen System und dem Internet in Verbindung und das cyber-physikalische System weist wenigstens eine Steuereinrichtung zur Ansteuerung des steuerbaren Schalters zur kurzzeitigen Freigabe der Verbindung zwischen dem cyber-physikalischen System und dem Internet auf.
  • Über den steuerbaren Schalter kann das cyber-physikalische System während des normalen Betriebs vollständig und absolut sicher vom Internet getrennt werden. Lediglich bei Auftreten eines Ereignisses wird über die Steuereinrichtung der steuerbare Schalter im Sinne einer Freigabe der Verbindung zum Internet geschaltet. Die Freigabe erfolgt daher nur zum Zwecke des Sendens und/oder Empfangens von Daten und ist daher sehr kurzfristig, insbesondere kürzer als einer Minute, vorzugsweise kürzer als 30 Sekunden.
  • Das cyber-physikalische System ist daher nur für den kurzen Augenblick der Freigabe im Internet sichtbar, sodass Hacker-Angriffe oder unerwünschte Manipulationen extrem erschwert werden.
  • Weiterhin wird die obige Aufgabe durch ein Verfahren zum Betreiben eines cyber-physikalischen Systems mit einer drahtgebundenen Schnittstelle zum Internet zum Senden und/oder Empfangen von Daten gelöst, wobei die drahtgebundene Schnittstelle zwischen dem cyber-physikalischen System und dem Internet mit einem steuerbaren Schalter physikalisch getrennt wird und zum Senden und/oder Empfangen von Daten lediglich kurzfristig freigegeben wird.
  • Bei dem cyber-physikalischen System handelt es sich beispielsweise um eine speicherprogrammierbare Steuerung (SPS), einen Regler, ein Motorschutzrelais, eine Pumpe, ein Verdichter, eine Verpackungsmaschine oder dergleichen.
  • Vorteilhafte Ausgestaltungen der Erfindung sind Gegenstand der weiteren Ansprüche.
  • Die Schnittstelle wird zweckmäßigerweise durch eine RJ45-Buchse gebildet. Der steuerbare Schalter kann ferner insbesondere als Relais vorgesehen werden.
  • Die Ansteuerung des steuerbaren Schalters kann durch einen Bediener vor Ort, eine internen Ansteuerung oder über einen unabhängigen, externen Kanal, beispielsweise über eine Mobilfunkverbindung, erfolgen. Des Weiteren kann vorgesehen werden, dass der steuerbare Schalter in einem vorgegebenen Zeitfenster freigegeben wird, sodass beispielsweise Überwachungs- und/oder Wartungsarbeiten durchgeführt werden können. Es ist aber auch denkbar, dass der steuerbare Schalter lediglich bei Eintreten eines vorgegebenen Ereignisses (Fehlersignal, Stromausfall, ...) freigeschaltet wird. Hierfür kann das cyber-physikalische System wenigstens eine Überwachungs- und Schutzeinrichtung aufweisen, die bei einem Fehler ein Fehlersignal erzeugt und mit der Steuereinrichtung und der Sende- und/oder Empfangseinheit zum Senden des Fehlersignals über das Internet in Verbindung steht. Bei der Überwachungs- und Schutzeinrichtung kann es sich beispielsweise um ein System handeln, das verschiedene Parameter einer Maschine, beispielsweise eines Motors, überprüft und hinsichtlich der Einhaltung von Sollwerten überwacht. Werden beispielsweise zu hohe Strom- oder Spannungswerte oder zu hohe Temperaturen festgestellt, erzeugt die Überwachungs- oder Schutzeinrichtung ein Fehlersignal, das über die Sendeeinheit ins Internet gelangt und dort abgerufen werden kann.
  • 1 zeigt eine schematische Darstellung des cyber-physikalischen Systems 1, das über eine drahtgebundene Schnittstelle 2, welche insbesondere durch eine RJ45-Buchse gebildet wird, mit dem Internet 3 in Verbindung steht. Die Verbindung erfolgt beispielsweise durch Einstecken eines Netzwerkkabels 4, welches Bestandteil eines mit dem Internet 3 in Verbindung stehenden Netzwerkes ist.
  • Das cyber-physikalische System 1 weist ferner eine Sende- und/oder Empfangseinheit 8 zum Senden und/oder Empfangen von Daten über das Internet auf, wobei die Verbindung zwischen der Sendeeinheit 8 und der drahtgebundenen Schnittstelle 2 im normalen Betrieb des cyber-physikalischen Systems durch einen steuerbaren Schalter 9 physikalisch getrennt ist. Der steuerbare Schalter 9 ist jedoch über eine interne Leitung 10 über eine Steuereinrichtung 7 im Sinne eines Schließens des steuerbaren Schalters 9 und damit im Sinne einer Freigabe der Verbindung zwischen dem cyber-physikalischen Systems 1 und dem Internet 3 ansteuerbar. So kann insbesondere vorgesehen werden, die Verbindung bei einem bestimmten Ereignis, beispielsweise in einem vorgegebenen Zeitfenster für Überwachungs- und/oder Wartungsarbeiten freigeben wird. Es ist aber auch denkbar, dass die Freigabe über einen Bediener Vorort, insbesondere mittels eines Eingabegeräts 11 oder über einen externen Kanal 12, insbesondere über eine Mobilfunkverbindung, ausgelöst wird.
  • Nach dem Sendevorgang wird die Verbindung zum Internet durch Öffnen des steuerbaren Schalters 9 wieder getrennt. Das cyber-physikalische System 1 ist somit nur für den kurzen Augenblick des Sendens oder Empfangens von Daten im Internet sichtbar.
  • Durch den steuerbaren Schalter, welcher eine physikalische Trennung der Verbindung zum Internet ermöglicht, kann ein 100%iger Schutz in der Phase gewährleistet werden, in welcher der Schalter geöffnet ist, also die Verbindung zum Internet physikalisch getrennt ist. Darüber hinaus ermöglicht der steuerbare Schalter die Verbindungen zum Internet möglichst kurz zu halten, was etwaige Hacker-Angriffe oder unerwünschte Manipulationen extrem erschweren.
  • Gemäß einer optionalen Ausgestaltung der Erfindung kann das cyber-physikalische System außerdem wenigstens eine Überwachungs- oder Schutzeinrichtung 5 aufweisen, die wenigstens einen Parameter des cyber-physikalischen Systems, beispielsweise Strom-, Spannungs- oder Temperaturwerte überwacht und bei Auftreten eines Fehlers ein Fehlersignal 6 erzeugt. Dieses Fehlersignals 6 wird dann von der Steuereinrichtung 7 zum Zwecke des Sendens des Fehlersignals an die als Sendeeinheit ausgebildete Sende- und/oder Empfangseinheit 8 weitergeleitet. Im Falle eines Fehlersignals 6 schließt die Steuereinrichtung 7 den steuerbaren Schalter 9 und gibt der Sende- und Empfangseinheit 8 den Befehl zum Senden des Fehlersignals 6 über die Schnittstelle 2 ins Internet 3.

Claims (12)

  1. Cyber-physikalisches System (1) mit einer drahtgebundenen Schnittstelle (2) zum Internet (3) und einer Sende- und/oder Empfangseinheit (8) zum Senden und/oder Empfangen von Daten über das Internet, dadurch gekennzeichnet, dass die drahtgebundene Schnittstelle mit einem steuerbaren Schalter (9) zur physikalischen Trennung und Freigabe der Verbindung zwischen dem cyber-physikalischen System (1) und dem Internet (3) in Verbindung steht und das cyber-physikalische System (1) wenigstens eine Steuereinrichtung (7) zur Ansteuerung des steuerbaren Schalters (9) zur kurzzeitigen Freigabe der Verbindung zwischen dem cyber-physikalischen System (1) und dem Internet (3) aufweist.
  2. Cyber-physikalisches System nach Anspruch 1, dadurch gekennzeichnet, dass die drahtgebundene Schnittstelle (2) durch eine RJ45-Buchse gebildet wird.
  3. Cyber-physikalisches System nach Anspruch 1, dadurch gekennzeichnet, dass der steuerbare Schalter (9) durch ein Relais gebildet wird.
  4. Cyber-physikalisches System nach Anspruch 1, dadurch gekennzeichnet, dass der steuerbare Schalter (9) über einen externen Kanal (12) ansteuerbar ist.
  5. Cyber-physikalisches System nach Anspruch 1, dadurch gekennzeichnet, dass der steuerbare Schalter (9) durch einen Bediener Vorort ansteuerbar ist.
  6. Cyber-physikalisches System nach Anspruch 1, gekennzeichnet durch wenigstens eine Überwachungs- oder Schutzeinrichtung (5), die bei einem Fehler ein Fehlersignal (6) erzeugt, die mit der Steuereinrichtung und der Sende- und/oder Empfangseinheit (8) zum Senden des Fehlersignals über das Internet in Verbindung steht.
  7. Verfahren zum Betreiben eines cyber-physikalischen Systems mit einer drahtgebundenen Schnittstelle (2) zum Internet (3), um Daten zu senden und/oder zu empfangen, dadurch gekennzeichnet, dass die drahtgebundene Schnittstelle (2) zwischen dem cyber-physikalischen System (1) und dem Internet (3) mit einem steuerbaren Schalter (9) physikalisch getrennt wird und zum Senden und/oder Empfangen von Daten lediglich kurzzeitig freigegeben wird.
  8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass der steuerbare Schalter (9) in einem vorgegebenen Zeitfenster freigegeben wird.
  9. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass der steuerbare Schalter (9) bei Eintreten einen vorgegebenen Ereignisses freigegeben wird.
  10. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass wenigstens ein Parameter des cyber-physikalischen Systems überwacht wird und bei einem Fehler ein Fehlersignal erzeugt wird, wobei im Falle eines Fehlersignals die Schnittstelle (2) zwischen dem cyber-physikalischen System (1) und dem Internet (3) zum Senden des Fehlersignals mittels des steuerbaren Schalters (9) kurzzeitig freigegeben wird.
  11. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass das die Option besteht, dass der steuerbare Schalter zum Senden oder Empfangen von Daten durch einen Bediener Vorort angesteuert wird.
  12. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass das die Option besteht, dass der steuerbare Schalter zum Senden oder Empfangen von Daten durch einen externen Kanal (12) angesteuert wird.
DE102015119597.6A 2015-11-13 2015-11-13 Cyber-physikalisches System Active DE102015119597B4 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE102015119597.6A DE102015119597B4 (de) 2015-11-13 2015-11-13 Cyber-physikalisches System
US15/349,120 US10061635B2 (en) 2015-11-13 2016-11-11 Cyber physical system
CN201610996987.6A CN106713006B (zh) 2015-11-13 2016-11-11 信息物理系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102015119597.6A DE102015119597B4 (de) 2015-11-13 2015-11-13 Cyber-physikalisches System

Publications (2)

Publication Number Publication Date
DE102015119597A1 true DE102015119597A1 (de) 2017-05-18
DE102015119597B4 DE102015119597B4 (de) 2022-07-14

Family

ID=58640474

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102015119597.6A Active DE102015119597B4 (de) 2015-11-13 2015-11-13 Cyber-physikalisches System

Country Status (3)

Country Link
US (1) US10061635B2 (de)
CN (1) CN106713006B (de)
DE (1) DE102015119597B4 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017117604A1 (de) 2017-08-03 2019-02-07 Kriwan Industrie-Elektronik Gmbh Verfahren zum Betreiben wenigstens eines Elektromotors und/oder einer damit gekoppelten, nichtfahrenden Arbeitsmaschine sowie eine nichtfahrende Arbeitsmaschine

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11637866B2 (en) 2015-10-28 2023-04-25 Qomplx, Inc. System and method for the secure evaluation of cyber detection products
US10609079B2 (en) 2015-10-28 2020-03-31 Qomplx, Inc. Application of advanced cybersecurity threat mitigation to rogue devices, privilege escalation, and risk-based vulnerability and patch management
US11070592B2 (en) 2015-10-28 2021-07-20 Qomplx, Inc. System and method for self-adjusting cybersecurity analysis and score generation
US11297109B2 (en) 2015-10-28 2022-04-05 Qomplx, Inc. System and method for cybersecurity reconnaissance, analysis, and score generation using distributed systems
US11055601B2 (en) 2015-10-28 2021-07-06 Qomplx, Inc. System and methods for creation of learning agents in simulated environments
US11757920B2 (en) 2015-10-28 2023-09-12 Qomplx, Inc. User and entity behavioral analysis with network topology enhancements
US11089045B2 (en) 2015-10-28 2021-08-10 Qomplx, Inc. User and entity behavioral analysis with network topology enhancements
US11323484B2 (en) 2015-10-28 2022-05-03 Qomplx, Inc. Privilege assurance of enterprise computer network environments
US11991154B2 (en) 2015-10-28 2024-05-21 Qomplx Llc System and method for fingerprint-based network mapping of cyber-physical assets
US11635994B2 (en) 2015-10-28 2023-04-25 Qomplx, Inc. System and method for optimizing and load balancing of applications using distributed computer clusters
US11025674B2 (en) 2015-10-28 2021-06-01 Qomplx, Inc. Cybersecurity profiling and rating using active and passive external reconnaissance
US10673887B2 (en) 2015-10-28 2020-06-02 Qomplx, Inc. System and method for cybersecurity analysis and score generation for insurance purposes
US11757849B2 (en) 2015-10-28 2023-09-12 Qomplx, Inc. Detecting and mitigating forged authentication object attacks in multi-cloud environments
US10560483B2 (en) 2015-10-28 2020-02-11 Qomplx, Inc. Rating organization cybersecurity using active and passive external reconnaissance
US10735456B2 (en) 2015-10-28 2020-08-04 Qomplx, Inc. Advanced cybersecurity threat mitigation using behavioral and deep analytics
US11968239B2 (en) 2015-10-28 2024-04-23 Qomplx Llc System and method for detection and mitigation of data source compromises in adversarial information environments
US11468368B2 (en) 2015-10-28 2022-10-11 Qomplx, Inc. Parametric modeling and simulation of complex systems using large datasets and heterogeneous data structures
US10432660B2 (en) 2015-10-28 2019-10-01 Qomplx, Inc. Advanced cybersecurity threat mitigation for inter-bank financial transactions
US10652219B2 (en) 2015-10-28 2020-05-12 Qomplx, Inc. System and methods for dynamic geospatially-referenced cyber-physical infrastructure inventory and asset management
US11388198B2 (en) 2015-10-28 2022-07-12 Qomplx, Inc. Collaborative database and reputation management in adversarial information environments
US10970787B2 (en) 2015-10-28 2021-04-06 Qomplx, Inc. Platform for live issuance and management of cyber insurance policies
US11514531B2 (en) 2015-10-28 2022-11-29 Qomplx, Inc. Platform for autonomous risk assessment and quantification for cyber insurance policies
US11805106B2 (en) 2015-10-28 2023-10-31 Qomplx, Inc. System and method for trigger-based scanning of cyber-physical assets
US11032323B2 (en) 2015-10-28 2021-06-08 Qomplx, Inc. Parametric analysis of integrated operational technology systems and information technology systems
US11218510B2 (en) 2015-10-28 2022-01-04 Qomplx, Inc. Advanced cybersecurity threat mitigation using software supply chain analysis
US11055451B2 (en) 2015-10-28 2021-07-06 Qomplx, Inc. System and methods for multi-language abstract model creation for digital environment simulations
US20200389495A1 (en) 2015-10-28 2020-12-10 Qomplx, Inc. Secure policy-controlled processing and auditing on regulated data sets
US10681074B2 (en) 2015-10-28 2020-06-09 Qomplx, Inc. System and method for comprehensive data loss prevention and compliance management
US10917428B2 (en) 2015-10-28 2021-02-09 Qomplx, Inc. Holistic computer system cybersecurity evaluation and scoring
US11184401B2 (en) 2015-10-28 2021-11-23 Qomplx, Inc. AI-driven defensive cybersecurity strategy analysis and recommendation system
US11570204B2 (en) 2015-10-28 2023-01-31 Qomplx, Inc. Detecting and mitigating golden ticket attacks within a domain
US11005824B2 (en) 2015-10-28 2021-05-11 Qomplx, Inc. Detecting and mitigating forged authentication object attacks using an advanced cyber decision platform
US11595361B2 (en) 2015-10-28 2023-02-28 Qomplx, Inc. Geolocation-aware, cyber-enabled inventory and asset management system with automated state prediction capability
US11570209B2 (en) 2015-10-28 2023-01-31 Qomplx, Inc. Detecting and mitigating attacks using forged authentication objects within a domain
US10594714B2 (en) 2015-10-28 2020-03-17 Qomplx, Inc. User and entity behavioral analysis using an advanced cyber decision platform
US11477245B2 (en) 2015-10-28 2022-10-18 Qomplx, Inc. Advanced detection of identity-based attacks to assure identity fidelity in information technology environments
US11055630B2 (en) 2015-10-28 2021-07-06 Qomplx, Inc. Multitemporal data analysis
US11074652B2 (en) 2015-10-28 2021-07-27 Qomplx, Inc. System and method for model-based prediction using a distributed computational graph workflow
US10783241B2 (en) 2015-10-28 2020-09-22 Qomplx, Inc. System and methods for sandboxed malware analysis and automated patch development, deployment and validation
US11552968B2 (en) 2015-10-28 2023-01-10 Qomplx, Inc. System and methods for detecting and mitigating golden SAML attacks against federated services
US11968235B2 (en) 2015-10-28 2024-04-23 Qomplx Llc System and method for cybersecurity analysis and protection using distributed systems
CN111316272A (zh) * 2017-07-20 2020-06-19 Qomplx有限责任公司 使用行为和深度分析的先进网络安全威胁减缓
EP3611587A1 (de) * 2018-08-16 2020-02-19 Siemens Aktiengesellschaft System zur steuerung und überwachung von adaptiven cyber-physikalischen systemen

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1742135A1 (de) * 2005-07-09 2007-01-10 ads-tec AUTOMATION DATEN- UND SYSTEMTECHNIK GmbH Schutzsystem für eine Datenverarbeitungsanlage
DE202009005437U1 (de) * 2009-04-14 2009-06-18 Heinbach, Matthias, Dr. Vorrichtung zum physischen Verbinden und physischen Trennen eines ersten Datennetzwerkbereiches und eines zweiten Datennetzwerkbereichs
US20100299720A1 (en) * 2009-05-23 2010-11-25 Texas Digital And Multimedia Systems Method and apparatus for convenient connecting and disconnecting of internet from a computer
DE102013105781A1 (de) * 2013-06-05 2014-12-11 Ralf Sommer Verfahren zur Adressierung, Authentifizierung und sicheren Datenspeicherung in Rechnersystemen

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002352354A (ja) * 2001-05-30 2002-12-06 Denso Corp 遠隔介護方法
WO2004038594A1 (en) * 2002-10-22 2004-05-06 Unho Choi Integrated emergency response system in information infrastructure and operating method therefor
CN100435513C (zh) * 2005-06-30 2008-11-19 杭州华三通信技术有限公司 网络设备与入侵检测系统联动的方法
CN101453363A (zh) * 2007-11-28 2009-06-10 英业达股份有限公司 网络入侵检测系统
CN102045722A (zh) * 2009-10-16 2011-05-04 大唐移动通信设备有限公司 一种进行物理层调整的方法、系统和装置
US8745713B1 (en) * 2012-08-31 2014-06-03 Cloud Cover Safety, Inc. Method and service for securing a system networked to a cloud computing environment from malicious code attacks
WO2014144246A1 (en) * 2013-03-15 2014-09-18 Cyberricade, Inc. Cyber security
US20140329497A1 (en) * 2013-05-04 2014-11-06 Ameya M Sanzgiri Smartdevices Enabled Secure Access to Multiple Entities (SESAME)
DE102014006321A1 (de) * 2014-04-30 2015-11-05 Avl List Gmbh System und Verfahren zur Analyse der Energieeffizienz eines Kraftfahrzeugs, insbesondere einer Vorrichtung des Kraftfahrzeugs
DE102015208510A1 (de) * 2015-05-07 2016-11-10 Robert Bosch Gmbh Verfahren zum Ausführen einer sicherheitskritischen Funktion einer Recheneinheit in einem cyber-physischen System
US10248910B2 (en) * 2015-10-28 2019-04-02 Fractal Industries, Inc. Detection mitigation and remediation of cyberattacks employing an advanced cyber-decision platform
US10289471B2 (en) * 2016-02-08 2019-05-14 Nec Corporation Ranking causal anomalies via temporal and dynamical analysis on vanishing correlations
US9928366B2 (en) * 2016-04-15 2018-03-27 Sophos Limited Endpoint malware detection using an event graph
US10124750B2 (en) * 2016-04-26 2018-11-13 Honeywell International Inc. Vehicle security module system
US10454691B2 (en) * 2016-05-24 2019-10-22 Arizona Board Of Regents On Behalf Of Northern Arizona University Systems implementing hierarchical levels of security

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1742135A1 (de) * 2005-07-09 2007-01-10 ads-tec AUTOMATION DATEN- UND SYSTEMTECHNIK GmbH Schutzsystem für eine Datenverarbeitungsanlage
DE202009005437U1 (de) * 2009-04-14 2009-06-18 Heinbach, Matthias, Dr. Vorrichtung zum physischen Verbinden und physischen Trennen eines ersten Datennetzwerkbereiches und eines zweiten Datennetzwerkbereichs
US20100299720A1 (en) * 2009-05-23 2010-11-25 Texas Digital And Multimedia Systems Method and apparatus for convenient connecting and disconnecting of internet from a computer
DE102013105781A1 (de) * 2013-06-05 2014-12-11 Ralf Sommer Verfahren zur Adressierung, Authentifizierung und sicheren Datenspeicherung in Rechnersystemen

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017117604A1 (de) 2017-08-03 2019-02-07 Kriwan Industrie-Elektronik Gmbh Verfahren zum Betreiben wenigstens eines Elektromotors und/oder einer damit gekoppelten, nichtfahrenden Arbeitsmaschine sowie eine nichtfahrende Arbeitsmaschine
DE102017117604B4 (de) 2017-08-03 2019-06-19 Kriwan Industrie-Elektronik Gmbh Verfahren zum Betreiben wenigstens eines Elektromotors und/oder einer damit gekoppelten, nichtfahrenden Arbeitsmaschine sowie eine nichtfahrende Arbeitsmaschine

Also Published As

Publication number Publication date
CN106713006B (zh) 2021-01-08
CN106713006A (zh) 2017-05-24
US20170139763A1 (en) 2017-05-18
US10061635B2 (en) 2018-08-28
DE102015119597B4 (de) 2022-07-14

Similar Documents

Publication Publication Date Title
DE102015119597A1 (de) Cyber-physikalisches System
DE102010011657A1 (de) Verfahren und Vorrichtung zum Bereitstellen mindestens eines sicheren kryptographischen Schlüssels
DE102011077409A1 (de) Verbindungsknoten für ein Kommunikationsnetz
DE102015205370A1 (de) Verfahren und Vorrichtung zur Bereitstellung von Daten für eine Zustandsüberwachung einer Maschine
EP3293589B1 (de) Steuereinrichtung für eine maschine
EP3688958A1 (de) System und verfahren zum geschützten übertragen von daten
DE102016107450A1 (de) Sicheres Gateway
EP2710782B1 (de) Verfahren und vorrichtung zum überwachen eines vpn-tunnels
EP2705650B1 (de) Fernsteuerung einer technischen anlage
EP3470939B1 (de) Verfahren und system zum überwachen der sicherheitsintegrität einer durch ein sicherheitssystem bereitgestellten sicherheitsfunktion
DE102015116401A1 (de) System, insbesondere Augmented-Reality-System, zu einer Bedienung und/oder zu einer Instandhaltung einer technischen Anlage
EP2721803B1 (de) Verfahren und vorrichtung zur gesicherten veränderung einer konfigurationseinstellung eines netzwerkgerätes
EP3582031A1 (de) Sichere verwaltung von zugangsdaten für steuereinrichtungen
EP2456168A1 (de) Fernwartungssystem für Geräte
DE102013221164A1 (de) System, Unterbrecher - Vorrichtung und Überwachungseinheit zur Unterbrechung einer Datenkommunikation
DE102011106497B4 (de) System zur Fernwartung oder Diagnose einer computergesteuerten Brennschneidmaschine
EP2645630A1 (de) Adaptives Remote-Service-Protokoll
EP3104242A1 (de) Leitsystem und verfahren zur evaluierung der kommunikation in einem technischen prozess
EP3813314A1 (de) Sicherungssystem und verfahren zur filterung eines datenverkehrs
DE102016114805A1 (de) Verfahren sowie eingebettetes System zur Überwachung, Steuerung oder Regelung einer Maschine
EP2753042A1 (de) Authentifizierung von mindestens zwei über einen Datenbus gekoppelten, landwirtschaftlichen Geräten
EP2898635B1 (de) System und verfahren zur wartung einer werkzeugmaschine
DE102011004307A1 (de) Verfahren und Vorrichtung zur Autokonfiguration eines Gerätemoduls
EP2618522A1 (de) Verfahren zum rechnergestützten Entwurf einer Automatisierungsanlage
EP3478541B1 (de) Sicherheitseinrichtung und verfahren zum betreiben eines systems

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0012240000

Ipc: H04L0041000000

R018 Grant decision by examination section/examining division
R020 Patent grant now final